Der vorliegende Text entwirft ein Rahmenwerk, das es ermöglicht, die beim Management von Rechnernetzen anfallenden Daten dreidimensional und dynamisch zu visualisieren. Dabei wird dem Anwender die Möglichkeit gegeben, durch die erzeugte Darstellung zu navigieren und mit ihr zu interagieren. Zentraler Gesichtspunkt beim Entwurf des Systems sind die allgemeine Integration in Managementplattformen und die aus einem Einsatz im Netzmanagement folgenden Anforderungen. Diese werden ausgehend von allgemeinen Aufgaben des Netzmanagements, den Erfordernissen des praktischen Rechenbetriebes und einem psychologischen Veranschaulichungsmodell für die Visualisierung festgelegt.
Um die Managementanwendungen und die von ihnen produzierten Daten in eine dreidimensionale Darstellung integrieren zu können, wird beim Entwurf des Systems ein Modell zur Informationsvisualisierung berücksichtigt und mit einem Modell für Managementplattformen kombiniert. Es werden semantische und funktionale Einheiten des Visualisierungsprozesses identifiziert und ein erweiterbares Datenmodell entworfen.
Das Ergebnis ist die Spezifikation eines grundlegenden Modells zur Integration von Managementanwendungen in eine VR-Umgebung. Dieses sieht eine Schnittstelle vor, über die verschiedenste Anwendungen angebunden werden können, um eine homogene Visualisierung des dem Management zugrundeliegenden Rechnernetzes und der Zustände seiner Komponenten erzeugen zu können.
Das allgemein gehaltene Rahmenwerk bietet dabei beispielhaft bereits grundlegende Definitionen für die visuelle Darstellung von Kommunikationsarchitekturen an. Da diese einfach erweiterungsfähig sind, kann das System auch zur Darstellung anderer Sachverhalte, beispielsweise für das Systemmanagement, genutzt werden.
Die Tragfähigkeit der Architektur wird anhand der Implementierung eines Prototypen nachgewiesen. Anhand von Beispielen wird gezeigt, dass auf der Grundlage der Spezifikation dreidimensionale Visualisierungen der Netztopologie, die Konfiguration von VLANs und eine dynamische Darstellung von Verkehrsflüssen möglich sind. Der Prototyp wurde für die Komponentenarchitektur JMX realisiert und stellt ein funktionsfähiges VR-Visualisierungssystem für diese Managementumgebung dar.
Inhaltsverzeichnis
1 Einführung
1.1 Eine dreidimensionale Umgebung für das Netzmanagement
1.2 Virtuelle Realität
1.3 Perspektiven der Veranschaulichung
1.4 Aufgabenstellung und Aufbau der Arbeit
2 Analyse der Anforderungen
2.1 Anforderungen aus der Sicht des Managements
2.1.1 Fehlermanagement
2.1.2 Konfigurationsmanagement
2.1.3 Abrechnungsmanagement
2.1.4 Leistungsmanagement
2.1.5 Sicherheitsmanagement
2.2 Anforderungen an die Visualisierung
2.2.1 Szenario: Visualisierung der Netztopologie
2.2.2 Szenario: Administration und Planung von VLAN-Konfigurationen
2.2.3 Szenario: Visualisierung von Verkehrsflüssen
2.3 Anforderungskatalog
3 Architekturdesign des Rahmenwerks
3.1 Bestehende Ansätze
3.2 Visualisierungsmodell
3.2.1 Teilschritte der Visualisierung
3.2.2 Informationsraum
3.2.3 Präsentationsraum
3.2.4 Abbildungsfunktion
3.3 Integration in Netzmanagementplattformen
3.4 Informationsschicht: Datentransformation und Informationsraum
3.4.1 Objekte
3.4.2 Anwendungsservice
3.4.3 Anwendungs-API
3.5 Präsentationsschicht: Visualisierungstransformation und Präsentationsraum
3.5.1 Objekte
3.5.2 Mappingservice
3.5.3 Visualisierungsfunktionen
3.5.4 Layoutservice
3.6 Visuelle Abbildung
3.6.1 Visualisierungsservice
3.6.2 Graphisches Benutzer-Interface
3.6.3 Connector
3.7 Interaktion
3.8 Bewertung des Ansatzes
3.8.1 Erfüllte Anforderungen
3.8.2 Nachteile
3.8.3 Vorteile
4 Tragfähigkeitsnachweis
4.1 Vorarbeiten
4.2 JMX
4.2.1 Instrumentation Level
4.2.2 Agent Level
4.2.3 Distributed Services Level
4.2.4 Notifikationen
4.3 Implementierung des Prototypen
4.3.1 Management-Beans
4.3.2 Basisklassen
4.3.3 Visualisierungsanwendungen
4.3.4 Managementanwendungen
4.3.5 Anwendungsfallorientierte Objekte und Funktionen
4.3.6 Das Benutzer-Interface
4.4 Realisierung der Szenarien
4.4.1 Darstellung der Netztopologie
4.4.2 Visualisierung und Konfiguration von VLANs
4.4.3 Darstellung von Verkehrsflüssen
4.5 Erkenntnisse aus der Umsetzung
5 Zusammenfassung und Ausblick
5.1 Zusammenfassung
5.2 Ausblick
Abkürzungsverzeichnis
Abbildungsverzeichnis
Literaturverzeichnis
Zusammenfassung
In dieser Diplomarbeit wird ein Rahmenwerk entworfen, das es ermöglicht, die beim Management von Rechnernetzen anfallenden Daten dreidimensional und dynamisch zu visualisieren. Dabei wird dem Anwender die Möglichkeit gegeben, durch die erzeugte Darstellung zu navigieren und mit ihr zu interagieren
Zentraler Gesichtspunkt beim Entwurf des Systems sind die allgemeine Integration in Managementplattformen und die aus einem Einsatz im Netzmanagement folgenden Anforderungen. Diese werden ausgehend von allgemeinen Aufgaben des Netzmanagements, den Erfordernissen des praktischen Rechenbetriebes und einem psychologischen Veranschaulichungsmodell festgelegt
Um die Managementanwendungen und die von ihnen produzierten Daten in eine dreidimensionale Darstellung integrieren zu können, wird beim Entwurf des Systems ein Modell zur Informationsvisualisierung berücksichtigt und mit einem Modell für Managementplattformen kombiniert. Es werden semantische und funktionale Einheiten des Visualisierungsprozesses identifiziert und ein erweiterbares Datenmodell entworfen
Das Ergebnis ist die Spezifikation eines grundlegenden Modells zur Integration von Managementanwendungen in eine VR-Umgebung. Dieses sieht eine Schnittstelle vor, über die verschiedenste Anwendungen angebunden werden können, um eine homogene Visualisierung des dem Management zugrundeliegenden Rechnernetzes und der Zustände seiner Komponenten erzeugen zu können
Das allgemein gehaltene Rahmenwerk bietet dabei beispielhaft bereits die grundlegenden Definitionen für die visuelle Darstellung von Kommunikationsarchitekturen an. Da diese einfach erweiterungsfähig sind, kann das System auch zur Darstellung anderer Sachverhalte, beispielsweise für das Systemmanagement, genutzt werden
Die Tragfähigkeit der Architektur wird anhand der Implementierung eines Prototypen nachgewiesen. Anhand von Beispielen wird gezeigt, dass auf der Grundlage der Spezifikation dreidimensionale Visualisierungen der Netztopologie, die Konfiguration von VLANs und eine dynamische Darstellung von Verkehrsflüssen möglich sind. Der Prototyp wurde für die Komponentenarchitektur JMX realisiert und stellt ein funktionsfähiges VRVisualisierungssystem für diese Managementumgebung dar
1 Einführung
Mit der ständigen Entwicklung neuer Verkehrs- und Kommunikationssysteme und neuer Ansätze in den Wissenschaften treten Netzstrukturen immer mehr in den Mittelpunkt. Sie finden sich im Alltag in unzählbarer Vielfalt. Einige Beispiele sind Verkehrsnetze wie Autobahnnetze, Bahnlinien und Flugstrecken. Festnetztelefonleitungen, Mobiltelefonnetze, Fernsehkabel und Computernetze entwickelten sich in der modernen Gesellschaft zu komplexen Kommunikationsnetzen, die den Erdball dichtmaschig umspannen. In Wissenschaftsdisziplinen wie der Chemie werden Moleküle aus netzartigen Strukturen zusammengebaut und die modernen Sozialwissenschaften interessieren sich für Beziehungsnetzwerke.
In all diesen Beispielen ist der Begriff des Netzes zentral. Er bezeichnet ein aus irgendeinem Material geknüpftes oder geflochtenes Maschenwerk [Meyers]. Um sich ein Bild dieser zusehends unübersichtlich werdenden Geflechte zu machen, um Zusammenhänge in ihnen finden und um sie einfacher aufbauen und analysieren zu können, sind Visualisierungen notwendig. Visualisierungen sind grafische Repräsentationen von Daten, mit der Absicht erstellt, diese für den Menschen einfacher interpretierbar zu machen oder bestimmte Aspekte der Daten darzustellen.
In der Fertigungsindustrie, der Chemie und der Medizin werden zu diesem Zweck bereits im- mer öfter dreidimensionale Visualisierungen eingesetzt und auch in den Sozialwissenschaften gibt es Ansätze, die Analyse sozialer Netzwerke mit Hilfe von dreidimensionalen Darstellungen durchzuführen [FWK 98]. Dies kann mit sog. VR-Umgebungen erreicht werden. Hierbei han- delt es sich um Hard- und Software-Umgebungen, die mit Hilfe des Paradigmas der ,,virtuellen Realität” (VR)1 dreidimensionale Ansichten der untersuchten Daten produzieren.
Ungewöhnlich ist, dass in der Informatik selbst, die ja die Werkzeuge für VR-Visualisierungen entwickelt, im Gegensatz zu anderen Disziplinen weniger Gebrauch davon gemacht wird. Eines der Einsatzgebiete, die sich wegen der verwendeten Netzstrukturen sehr gut dafür eignen, ist das Netzmanagement. Das Netzmanagement beschäftigt sich schwerpunktmäßig mit dem Ma- nagement von Kommunikationsdiensten und Netzkomponenten [HAN 99] in Kommunikations- netzen. Häufig werden dabei Netzmanagementwerkzeuge verwendet, die für die Verwaltung, Planung und Administration der Netze eingesetzt werden. Sie produzieren zu diesem Zweck neben Listen von Meßdaten o.ä. oft auch grafische Ausgaben wie beispielsweise Topologie- Darstellungen von Netzen.
Während es einige Ansätze gibt, mit Hilfe isolierter Visualisierungswerkzeuge gewisse Bereiche des Netzmanagements abzudecken, so wurden bisher kaum Anstrengungen unternommen, VR- Visualisierungen in ein integriertes Netzmanagement einzubinden. In der Vergangenheit wurden zur Visualisierung meist zweidimensionale Darstellungen verwendet, was u.a. in den beschränk- ten Möglichkeiten der vorhandenen Hardware begründet war. Durch die immer größer werdende Komplexität moderner Kommunikationsnetze sowie eine immer größere Informationsfülle und einem kontinuierlich anwachsenden Datenvolumen ist es aber schwieriger geworden, auf diese Weise den Überblick über die Vielzahl von Netzkomponenten und internen Abläufe zu behalten.
Solche Darstellungen sind darüber hinaus oftmals unübersichtlich und erfordern vom Benutzer umfangreiche Vorkenntnisse und die Bereitschaft, sich in die komplexe Materie einzuarbeiten2.
Die sinkenden Hardwarekosten in neuerer Zeit, die Entwicklung von plattformübergreifenden Softwarestandards zur Grafikprogrammierung (OpenGL) und preiswerte, aber grafisch den- noch sehr leistungsfähige Systeme bieten inzwischen die technischen Möglichkeiten für die Realisierung von dreidimensionalen Abbildungen an fast jedem Terminal. Damit werden Be- nutzerschnittstellen möglich, mit deren Hilfe mehr Information auf einmal gezeigt werden kann, während diese vom Benutzer durch eine intuitivere Darstellungsweise und die Möglichkeit ei- nes aktiven Betrachtens schneller rezepiert (aufgenommen) wird. Neuere Forschungen aus der Psychologie zum Thema virtuelle Realität haben bereits entsprechende Modelle entwickelt3.
Weitere Einsatzmöglichkeiten finden sich im Bereich rechnergestützter Gruppenarbeit mit dem Einsatz als CSCW-System (Computer-Supported Cooperative Work). Eine hinreichend inte- grierte VR-Umgebung kann eine Abbildung eines Rechnernetzes bieten, die sowohl als Interakti- onsobjekt als auch als ,,Kulisse” sämtlicher anfallender Administrationstätigkeiten dienen kann. Durch eine eindeutige räumliche Positionierung jedes Anwenders innerhalb dieser Umgebung kann dieser auch alle anderen Personen, die zu diesem Zeitpunkt das System verwenden und an nahegelegenen Objekten arbeiten, sehen und mit ihnen kommunizieren. Diese sog. ,,Tele- präsenz”4 in Verbindung mit Text- oder Sprachübertragung ermöglicht auf einfache Art und Weise eine Zusammenarbeit interner wie externer Spezialisten am selben Projekt.
In der vorliegenden Arbeit wird ein Rahmenwerk entwickelt, auf dessen Basis solche Visuali- sierungen im Rahmen des Netzmanagements erzeugt werden können. Die Entwicklung eines Prototypen auf der Basis der entworfenen Architektur soll ferner erste Ergebnisse liefern und zu Anhaltspunkte bieten, um die Leistungsfähigkeit der Architektur abschätzen zu können.
1.1 Eine dreidimensionale Umgebung für das Netzmanagement
Das Management von Kommunikationsnetzen betrifft vielfältige physikalische und organisa- torische Einheiten, deren sachgemäße Planung und Verwaltung5 ihre Funktion sicherstellen. Dabei handelt es sich beispielsweise um Übertragungs- und Vermittlungseinrichtungen wie ver- schiedene Arten von Kabeln, Hubs, Switches, Bridges, Router und Medienkonverter oder um Protokollinstanzen.
Netzmanagement-Anwendungen haben die Aufgabe, die Planung und Verwaltung dieser Einhei- ten durchzuführen und zu erleichtern. Zu diesem Zweck erzeugen sie grafische Ausgaben für die Benutzer und Netzadministratoren. Meist beschränken sie sich dabei auf Textausgaben oder die Darstellung einfacher Grundformen der Netztopologie wie beispielsweise Bus, Ring oder Stern6.
Die Topologie von Rechnernetzen wird bestimmt von logischen Zusammenhängen und Struk- turen, die den Datenverkehr zwischen den Komponenten gestalten. Die elementaren Abläufe werden dabei durch Kommunikationsarchitekturen wie dem ISO/OSI-Referenzmodell oder dem Internet-Referenzmodell festgelegt. Eine Berücksichtigung aller Elemente dieser Architekturen in einer Visualisierung ist mit klassischen, auf einer zweidimensionalen Darstellung basierenden Benutzeroberflächen allerdings oft nur schwer und auf Umwegen möglich, denn alles auf einen Blick darzustellen, scheitert meist schon an der begrenzten Fläche des Bildschirms.
Um trotzdem umfassende Informationen über den Zustand eines Rechnernetzes grafisch erfas- sen zu können, wird deshalb meist eine sog. Fenstertechnik verwendet. Mit dieser Fenstertechnik können die jeweils problemrelevanten Abschnitte eines Netzes angezeigt werden. Jedes Fenster beinhaltet dabei eine bestimmte Sicht (sog. View) auf eine gewünschte Information über das Netz. Dies kann z.B. die Darstellung eines Subnetzes sein, eine aktuelle Statistik oder eine Dar- stellung der Portbelegung eines Switches. Die Navigation mit Hilfe von Fenstern ist praktisch und zweckmäßig, sie führt aber auch oft dazu, dass wichtige Fakten nicht intuitiv ins Auge fallen und gezielt gesucht werden müssen. Zwar bietet diese Fenstertechnik die Möglichkeit, größere Informationsmengen über den Zustand spezieller Aspekte des Netzes darzustellen, doch bleiben diese auf die untersuchten Bereiche begrenzt. Diese Details und Vorgänge, die darüber hinausgehen, können nicht gleichzeitig visualisiert werden. Meist beschränkt sich eine Sicht des- halb beispielsweise auf einen Verkehrsfluss oder auf einen statistischen Graphen. Abstraktionen, wie die Zuordnung zu Sender und Empfänger eines Datenpaketes, muss der Betrachter selbst vornehmen. Darüber hinaus müssen die bereitgestellten Sichten oftmals von Administratoren ,,händisch“ vor- und nachbereitet werden. Dies umfasst beispielsweise die Anordnung grafischer Repräsentationen von Komponenten im Netz und deren Zuteilung zu bestimmten Fenstern.
Eine Erhöhung der gleichzeitig erfassbaren Informationsmenge wäre deshalb wünschenswert und würde auch der steigenden Komplexität der darzustellenden Netze entgegenkommen. Ei- ne Integration der Netzmanagementwerkzeuge und der anfallenden Daten in eine sinnvolle, automatisch erzeugte, dreidimensionale Umgebung könnte dies erreichen. Damit eröffnet sich die Möglichkeit, größere Strukturen darzustellen und große Datenmengen in abstrakter, intui- tiver Form zu präsentieren. Die Darstellung von Bewegungen durch 3D-Modelle erleichtert es dem menschlichen Gehirn, auf vertraute Weise auch kompliziertere räumliche Anordnungen zu verstehen und zu behalten.
Die hinzukommende dritte Raumdimension (die Tiefe) hat dabei auch eine informationstragende Eigenschaft: Die in vielen Kommunikationsarchitekturen übliche Schichtung logischer Ebenen läßt sich auf der zusätzlichen dritten Koordinatenachse darstellen. Damit wird eine modellnahe Ansicht dieser Architekturen möglich.
Moderne Grafikbibliotheken und 3D-Engines gestatten es, den dargestellten Objekten verschie- dene Oberflächen, Materialien und Verhaltenseigenschaften zu geben. Durch den Einsatz von Farben, Schattierungen, Beleuchtung und Transparenz können Unterschiede und Zustände or- ganisatorischer Einheiten in einem Netz umfassend dargestellt werden. Die Möglichkeit der An- wendung von Animation in diesem Bereich erlaubt darüber hinaus eine dynamische Darstellung aller Objekte. Dadurch wird nicht nur eine ansprechende grafische Darstellung der Netzbestand- teile denkbar, es kann auch die zeitliche Veränderung von Kennzahlen7 über einen bestimmten zurückliegenden Zeitraum sichtbar gemacht werden. Beispielsweise kann sich die Breite der Darstellung eines Verkehrsflusses entsprechend der Auslastung in einem ausgewählten Intervall verändern.
Solche Umgebungen können also eine integrierte Darstellung verschiedener ManagementEbenen einschließlich der Protokolle unterstützen. Die Räumlichkeit erlaubt dabei eine detaillierte grafische Darstellung der Eigenschaften aller Managementobjekte. Was bislang hauptsächlich in Textform oder als flaches ,,Icon” dargestellt ist, kann nun durch dreidimensional dargestellte Objekte oder Objekteigenschaften ersetzt werden. Dadurch kann der Benutzer Netzmodelle schneller kognitiv erfassen und damit schneller reagieren.
1.2 Virtuelle Realität
Die Idee eines dreidimensionalen Informationsraumes, der eine flüssige Navigation erlaubt, ist im Konzept der ,,virtuellen Realität“ (VR) verwirklicht, dessen Kerncharakteristika dreidimensionale Simulation, Interaktion und Immersion einen solchen Raum realisieren.
Betrachtet man den Begriff ,,virtuelle Realität“, so scheint es eine Vielzahl verschiedener Definitionen zu geben. Zum einen kann VR als die Gesamtheit von Hard- und Software betrachtet werden, die dem Benutzer einen ihn einbeziehenden Bereich der Kommunikation als digitales, synthetisches System zur Verfügung stellt. In diesem Bereich kann der Benutzer als gleichberechtigter integrierter Bestandteil dieses Systems in Echtzeit agieren. VR basiert dabei auf einem mathematischem Raum, der architektonisch organisiert ist.
Zum anderen kann man den Begriff von der Wortbedeutung her verstehen, indem man ihn in seine Bestandteile zerlegt. Der Ursprung des Begriffes ,,virtuell“, findet sich im Lateinischen Wort ,,virtus“, und bedeutet ,,Kraft“ oder besser ,,Vermögen“ (der Kraft, dem Vermögen nach, potentiell [Eisl 10]). Bislang fand er vorwiegend im Bereich der Physik Bedeutung: ,,In der Optik kennt man den Begriff des virtuellen Bildes, und beschreibt damit den Effekt von Zerstreuungslinsen, ein nur scheinbar vorhandenes Bild zu erzeugen.“ [Borm 94]. Übertragen steht der Begriff des öfteren in der Bedeutung für ,,scheinbar“ oder dem Präfix ,,Schein-“ (im Zusammenhang mit anderen Begriffen). Im Sinnzusammenhang ergibt sich daraus, dass das, was virtuell ist, etwas anderes ist, als das, was tatsächlich vorhanden ist. Bei dem Begriff ,,Rea- lität“ ist die Sachlage etwas schwieriger. ,,Nicht selten wird zwischen Realität und Wirklichkeit unterschieden.“ [Borm 94]. Das Reale ,,wird nicht etwa von uns geschaffen, sondern nur als sol- ches bestimmt, methodisch im fortschreitenden Prozess der Wissenschaftsentwicklung . . . Diese objektiv-empirische Realität schließt eine gewisse Identität der Objekte nicht aus, sie ist [aber] von der absoluten Wirklichkeit des ,An sich’ zu unterscheiden, auf die sie hinweist.“ [Eisl 10]. Die Frage nach dem Wesen der Wirklichkeit zieht sich durch die ganze abendländische Philo- sophie und kann im Rahmen dieser Arbeit nicht erschöpfend behandelt werden. Deshalb soll ein definitorisches Postulat von [Sand 90] begnügen, das auch [Borm 94] seiner Begriffsklärung zugrunde legt. Demnach ist Wirklichkeit (im Gegensatz zur Realität) das, was vom Bewusstsein und vom Denken möglicherweise unabhängig existieren kann. In diesem Sinne ist ,,W[irklichkeit] ...dann das Synonym für ,objektive W[irklichkeit]’, oder ,materielle W[irklichkeit]’: dasjenige, was nicht nur vorgestellt oder gedacht wird, sondern unabhängig von unserem Vorstellen oder Denken an sich besteht.“ [Sand 90]
Man könnte bei ,,virtueller Realität“ deshalb auch von einer Simulation von Wirklichkeit spre- chen. Eine gute Simulation läßt etwas real erscheinen, was nicht oder nur annährend real ist. Tatsächlich handelt es sich bei dem Dargestellten immer nur um ein künstliches Modell der Wirk- lichkeit, womit ein weiteres Merkmal, die Künstlichkeit (Artificiality) genannt wäre. Virtuelle Landschaften in Flugsimulatoren z.B. des Militärs sind heute schon fotorealistisch und basieren auf realen Landschaften, die von Satelliten vermessen wurden. In den bisherigen Hauptanwen- dungsgebieten der VR wie Raumfahrt, Militär, Medizin, Physik, Mathematik, Architektur und Design war oftmals die Möglichkeit der Simulation der entscheidende Aspekt für den Einsatz der Technologie.
Ein weiterer wichtiger Aspekt der VR ist die Interaktion. Sie bewirkt, dass das Verhältnis zwi- schen dem Betrachter und dem betrachteten Objekt ein anderes ist, als bei anderen Medien, nämlich nicht nur passiv, sondern auch aktiv. Dies erlaubt, in die simulierte Modellwelt einzu- tauchen, sie zu manipulieren, und führt gemeinsam mit fortgeschrittenen Visualisierungstech- niken zur Immersion (in etwas eingebettet sein). Pioniere der VR wie Sutherland, Fisher oder Brooks versuchten anhand sensorischer Immersion durch HMDs (Head-mounted Displays) und Data-Gloves (Datenhandschuh) hochwertige Illusionen zu suggerieren. Die von Myron Krueger entwickelten Projektionsräume erlauben sogar eine Interaktion zwischen Mensch und Computer, ohne den Körper des Menschen durch HMD Hardware zu bedrängen, eine ,,Full Body Immer- sion” durch in den Raum projizierte Bilder. Um Immersion zu erreichen, ist eine Anpassung an die menschlichen Sinne notwendig, deshalb ist Dreidimensionalität ein weiteres Charakteristikum der VR.
Obgleich auch der Begriff Cyberspace in manchen Publikationen bedeutungsgleich mit VR benützt wird, erweitern einige Definitionen von Cyberspace die bisher genannten Eigenschaften um die der Vernetzung. Als Cyberspace werden über ein Netz gekoppelte Systeme betrachtet, in denen sich mehrere Teilnehmer gleichzeitig in einem Erlebnisraum befinden und in diesem auch miteinander interagieren können und/oder der Teilnehmer durch visualisierte Datenbanken navigieren kann. Der Begriff geht auf den Roman ,,Neuromancer” von William Gibson [Gibs 87] zurück, eine gute Definition, wie er verallgemeinert und für eine wissenschaftliche Verwendung verstanden werden kann, findet sich bei [Nova 92] auf Seite 225:
,,Cyberspace is a completely spatialized visualization of all information in global information processing systems, along pathways provided by present and future communications [sic] networks, enabling full copresence and interaction of multiple users, allowing input and output from and to the full human sensorium, permitting simulations of real and virtual realities, remote data collection and control through telepresence, and total integration and intercommunication with a full range of intelligent products and environments in real space.”
Eine Integration von Netz- und Systemmanagementwerkzeugen und deren Objekten in eine VR-Umgebung könnte also, sofern das System Möglichkeiten zu einer Verteilung vorsieht, auch einen grundlegenden Schritt zur Umsetzung des Konzeptes Cyberspace bedeuten: eine verteilte Visualisierung der globalen Informationsverarbeitungssysteme auf Grundlage von Kommunika- tionsnetzen.
1.3 Perspektiven der Veranschaulichung
Mit seinen Aspekten Interaktion und dreidimensionale Simulation bietet das Konzept der VR vor allem sinnvolle Perspektiven zur Veranschaulichung der in einem Rechnernetz enthaltenen Informationen, was beispielsweise dem Bereich der Lehre und einer Förderung des öffentlichen Verständnisses der Funktionsweise des Internets entgegen käme. Es bietet aber auch die Chance, Arbeitsumgebungen zu schaffen, die sich durch eine bessere Rezeption des Dargestellten durch den Nutzer und damit eine höhere Effektivität auszneichnen.
S. Schwan und J. Buder, die sich mit der Psychologie und Pädagogik der VR, vor allem als Awendung für Lernumgebungen beschäftigt haben [ScBu 01], nennen drei verschiedene Veranschaulichungsprinzipien der VR: Die abbildungstreue Veranschaulichung, die schematisierende Veranschaulichung sowie die konkretisierende Veranschaulichung.
Bei der abbildungstreuen Veranschaulichung sind reale Sachverhalte der Gegenstand, der möglichst realistisch und abbildungstreu dargestellt wird, wie z.B. ein historisches Gebäude oder ein dreidimensionales Modell eines Routers. Solche VR-Umgebungen weisen eine hohe Authentizität und somit ein hohes Transferpotential zum Benutzer auf. Der Realismus birgt aber hier die Gefahr in sich, dass die Inhalte eine elaborierte und reflektierte mentale Verarbei- tung nur in geringem Maße anregen [Weid 89]. Zudem werden viele Informationen gezeigt, die nicht unbedingt relevant sind. Dies kann zur Folge haben, dass Benutzer ihre Aufmerksamkeit nicht auf die relevanten Informationen fokussieren, weil sie von anderen Darstellungsaspekten abgelenkt werden.
Als weitere Art der Veranschaulichung findet sich die schematisierende Veranschaulichung, bei der bewusst irrelevante Details ausgeblendet oder relevante Details eingeblendet werden. Da- durch erfolgen eine Fokussierung der Aufmerksamkeit und eine Vorwegnahme bestimmter Ab- straktionsprozesse durch die dargestellten Objekte als ,,kognitive Werkzeuge“. Unter diese Ka- tegorie fallen z.B. auch größenskalierte Veranschaulichungen, wenn der betrachtete Gegenstand zu klein oder zu groß ist, um wahrgenommen zu werden. Diese Art von Veranschaulichung macht außerdem auch eine kontextsensitive Bereitstellung von Information möglich.
Die konkretisierende Veranschaulichung präsentiert abstrakte Sachverhalte in bildlich analoger Weise [DSL 96]. Sie hat zwei Prinzipien als Grundlage: Einerseits das Prinzip der Sinnesska- lierung8. Diese veranschaulicht für den Menschen nicht direkt wahrnehmbare Sachverhalte wie z.B. elektrische Felder. Andererseits das Prinzip der Verdinglichung9: gänzlich abstrakte Kon- zepte (z.B. ISO/OSI-Rahmenwerk) werden dabei in Objektform übergeführt [Winn 93]. Hier findet eine Umwandlung aufwändiger kognitiver Verarbeitungsprozesse in Prozesse perzeptu- eller Mustererkennung statt, was insgesamt zu einer reichhaltigeren kognitiven Repräsentation führt [ScBa 99]. Der Nutzen für die tägliche Praxis, aber auch für die Lehre, ist nicht zu un- terschätzen.
Aufgrund der heterogenen und abstrakten Natur eines Rechnernetzes bieten vor allem die beiden letzteren Modelle der Veranschaulichung aussichtsreiche Ansatzpunkte, wie die in Rechnernet- zen enthaltene Information sinnvoll und anschaulich abgebildet werden kann. Deshalb werden diese im Verlauf der Anforderungsanalyse in Kapitel 2 in den Anforderungskatalog mit aufge- nommen.
1.4 Aufgabenstellung und Aufbau der Arbeit
Im Netzmanagement werden zur Überwachung von Netzen und Systemen oftmals Visualisierungen der Netztopologie und der Zustände von Netzkomponenten eingesetzt, für die in der Vergangenheit meist zweidimensionale Darstellungsweisen verwendet wurden. Kapitel 1.1 wirft die Frage auf, ob dreidimensionale Visualierungen für das Management von Rechnernetzen einen Vorteil bringen könnten. Das Konzept der virtuellen Realität, das Dreidimensionalität mit Navigation und Interaktion verbindet, bietet dabei eine Alternative zu bisherigen grafischen Darstellungen an und wird in Kapitel 1.2 diskutiert. Neuere Arbeiten aus der psychologischen Pädagogik lassen erwarten, dass die Arbeit mit Rechnernetzen durch VR-Darstellungen erleichtert und das Verständis des Netzaufbaus und der Funktionsweise gefördert werden könnte. Im Abschnitt 1.3 werden diesbezügliche Modelle aufgezeigt.
Um erste Erfahrungen mit dem Einsatz solcher Systeme sammeln zu können, ist die Realisierung eines Visualisierungssystems, das diese Aufgaben übernehmen kann, notwendig. Im Zuge dieser Diplomarbeit soll deshalb eine Möglichkeit gefunden werden, Netzmanagementwerkzeuge in das Konzept der virtuellen Realität zu integrieren und dabei auch eine Interaktion mit den darge- stellten Ressourcen zu ermöglichen. Weil sich Netzmanagementanwendungen aus Gründen der Integrationsfähigkeit, Kompatibilität und Interoperabilität meist auf Managementplattformen befinden (sollten), wird dabei bereits von Anfang an auf eine Integration in Managementplatt- formen abgezielt.
Zur Abschätzung der Komplexität des Problems und des von einem solchem System zu er- bringenden Aufgabenspektrums wird in Kapitel 2 eine Anforderungsanalyse durchgeführt. Eine makroskopische Sichtweise auf Netzmanagementaufgaben mit Hilfe eines Top-Down Ansatzes hilft dabei, die zentralen Anforderungen aus dem Netzmanagement in großer Breite abzudecken. Zur Verifikation und zur weiteren Sammlung von Anforderungen dienen ferner einige Szenarien, die aus praktischen Problemstellungen des Managements des Münchner Wissenschaftsnetzes (MWN) abgeleitet sind, wie die Darstellung der Netztopologie und die Überwachung und Pla- nung von Verkehrsflüssen und virtuellen LANs. Das Kapitel schließt mit einem zusammenfas- senden Anforderungskatalog.
Auf den so gesammelten Anforderungen baut anschließend der Entwurf einer Architektur auf. Kapitel 3 zeigt, wie ein solches System aufgebaut sein sollte und spezifiziert dabei ein allgemei- nes Rahmenwerk. Basierend auf einem allgemeinen Visualisierungsmodell werden Dienste und Objekte definiert, die eine dynamische Darstellung der Topologie und der Zustände der Netz- komponenten und Kennzahlen erlauben. Ein erweiterbares Datenmodell für die Repräsentation von Daten und diesen zugehörigen grafischen Objekten bildet dabei die Grundlage. Es sieht die Integration verschiedenartiger logischer Konzepte wie Kommunikationsarchitekturen vor und erlaubt eine Anpassung der Darstellung, des Layouts und der Funktionalität an weitere Anwen- dungsfälle. Ferner werden Schnittstellen für die Anbindung an Netzmanagementanwendungen und Benutzer-Interfaces festgelegt und ein einfaches Übertragungsprotokoll für die Übertragung der erzeugten Grafiken vom Server zum Client definiert.
An den Entwurf anschließend wurde das Rahmenwerk implementiert und ein Prototyp geschaf- fen, um die Möglichkeiten und Grenzen der Architektur aufzuzeigen. Kapitel 4 beschreibt die Besonderheiten der Implementierung dieses Prototypen, der auf den Java Management Exten- sions aufbaut, und zeigt anhand der bereits in der Anforderungsanalyse verwendeten Szenarien die Funktionstüchtigkeit und die Anwendungsmöglichkeiten des Systems. Einige Testläufe ge- ben mit konkreten Zahlen Aufschluß über die Skalierbarkeit der darstellbaren Netze und lassen eine erste Einschätzung der Hardware-Anforderungen an den praktischen Einsatz zu.
Eine abschließende Diskussion der Ergebnisse in Kapitel 5 zeigt auf, ob der Ansatz eine Alterna- tive zur zweidimensionalen Visualisierung darstellt, wo weiterer Entwicklungsbedarf besteht und wo die Grenzen eines solchen Systems liegen, aber auch, welche künftigen Weiterentwicklungen denkbar sind.
2 Analyse der Anforderungen
Jede Entwicklung eines Systems beginnt damit, dass für das spätere konkrete Design die grundsätzlichen Zielsetzungen und Anforderungen an die von dem System zu erbringenden Dien- ste festgelegt werden. Dies ermöglicht die Identifikation zentraler Problemfelder und stellt sicher, dass eventuell aus den Anforderungen resultierende Probleme bei der Entwicklung genügend berücksichtigt werden.
Die Sammlung von Anforderungen erfolgt in Kapitel 2.1 zunächst aus der Sicht des Netzmanagements. Aus fünf funktionalen Aufgabenbereichen des Netzmanagements werden die Aufgaben eines 3D-Visualisierungssystems für das Netzmanagement abgeleitet.
Anschließend werden in Abschnitt 2.2 Anforderungen aus der Visualisierung von Anwendungsfällen betrachtet. Hierzu wird die Visualisierung der Netztopologie, die Visualisierung und Konfiguration virtueller LANs und die Visualisierung von Verkehrsflüssen diskutiert.
Ein Katalog mit den gesammelten Anforderungen findet sich in Kapitel 2.3.
Zur besseren Übersichtlichkeit werden die im Folgenden gesammelten Anforderungen in ein Klassifikationsschema eingeordnet, das sich als übersichtlich und für die praktische Durchführung als gut geeignet erwiesen hat:
- Architekturanforderungen (AANF)
- Managementanforderungen (MANF)
- Visualisierungsanforderungen (VANF)
- Anforderungen an die Interaktion (IANF)
Zur besseren Auffindbarkeit der Anforderungen wird jede Anforderung mit dem entsprechenden Klassifikationsbereich und einer laufenden Nummer, wie beispielsweise ”MANF 1” bezeichnet.
2.1 Anforderungen aus der Sicht des Managements
Die zu verwaltenden Komponenten in einem Rechnernetz sind äußerst heterogen. Informationen über die Ressourcen müssen deshalb in einer herstellerunabhängigen Weise übertragen werden. Deshalb wurden in den letzten Jahren vermehrt Anstrengungen unternommen, durch integrierte Managementarchitekturen mit definierten Schnittstellen und Protokollen zu den Managementanwendungen einheitliche Standards zum Datenaustausch zu schaffen. Dies eröffnet einem Visualisierungssystem die Möglichkeit, auf die verwalteten Komponenten in einer herstellerunabhängigen Weise über Schnittstellen zuzugreifen.
Heute gibt es Managementplattformen, die als Trägersysteme für Managementanwendungen fungieren. Indem sie eine gemeinsame Plattforminformationsbasis stellen, können die moder- neren unter ihnen eine Datenintegration gewährleisten. Damit wird es möglich, dass die in je- dem ihrer Werkzeuge gesammelte und verarbeitete Managementinformation auch allen anderen Werkzeugen der Plattform zur Verfügung steht. Zur Integration von Netzmanagementwerkzeu- gen in eine VR-Umgebung wird eine solche modulare, offene und datenintegrierte Management- plattform benötigt (AANF 1).
Die verschiedenen Managementanwendungen und Werkzeuge sollten über eine gemeinsame grafische Oberfläche angesprochen und gesteuert werden können. Deshalb ist eine Oberflächen- integration der mit dem Visualisierungssystem arbeitenden Managementwerkzeuge notwendig (AANF 2).
Um einer möglicherweise hohen Komplexität der beteiligten Managementanwendungen gerecht zu werden, wurde für die weitere Analyse der allgemeinen Anforderungen ein Top-Down Ansatz gewählt. Von der ISO/OSI-Managementarchitektur [ISO 7498-4] ausgehend10, werden die einzelnen Funktionsbereiche des Managements untersucht und daraus Anforderungen an eine Architektur zur Integration von Netzmanagementanwendungen abgeleitet.
Eines der Ziele, das bei der Spezifizikation von ISO 7498-4 verfolgt wurde, war es, aus einem allgemeinen Managementfunktionsmodell Aufgaben und Lösungen für Managementarchitekturen herauszudestillieren. Es klassifiziert fünf Funktionsbereiche (Systems Management Functional Areas, SMFAs11 ), die den Aufgabenkomplex Management aufgliedern:
- Fehlermanagement (Fault)
- Konfigurationsmanagement (Configuration)
- Abrechnungsmanagement (Accounting)
- Leistungsmanagement (Performance)
- Sicherheitsmanagement (Security)
Die Bereiche werden im Folgenden anlehnend an [Garb 91] dargestellt und jeweils auf ihre Bedeutung für eine dreidimensionale Visualisierung untersucht.
2.1.1 Fehlermanagement
Das Fehlermanagement umfasst Konzepte und Hilfsmittel zur Erkennung, Untersuchung und (ggf. teilweisen) Beseitigung von Störungen. In Form von Alarmen werden dabei akute Störungszustände gemeldet. Sie gehen aus von:
- einer fehlerhaften/überlasteten Komponente direkt,
- einer Komponente, die eine fehlerbehaftete/überlastete Komponente benutzt,
- oder einem Überwachungsmechanismus, der auch als Komponente repräsentiert sein kann Wichtig erscheint, dass die Störungszustände angemessen visualisiert werden, um bei der Betrachtung der Darstellung Fehler schneller erkennen zu können. Alarme und Störungszustände sind logische Ressourcen eines Netzes. Es entstehen hier keine neuen Anforderungen, da eine Visualisierung logischer Ressourcen bereits in VANF 1 gefordert wurde.
Weiter sieht das Modell Fehlerberichte (Event Reports) vor. Das sind periodische oder ape- riodische Informationssammlungen über das Störungsverhalten einer Komponente oder einer Menge von Komponenten. Störungen können aber auch durch die Auswertung von Log- oder Statistikdaten erkannt werden. Ebenso können externe Ereignisse Störungen signalisieren, z.B. ausgelöst von Temperaturdetektoren. Logdaten und Event-Reports sind für Managementplatt- formen fraglos notwendig. Obwohl eine Diskussion einer dreidimensionalen Visualisierung von Logeinträgen sowie deren Repräsentation in einer dreidimensionalen Metapher denkbar wäre, würde sie hier aber zu weit führen. Deshalb wird vorgeschlagen, zunächst lediglich eine klassi- sche textbasierte Visualisierung von Logdaten zu verwenden. Sowohl eine textbasierte, als auch eine grafische Darstellung wird durch Anforderung VANF 1 bereits abgedeckt.
Die Diagnose von Fehlern ist darauf ausgerichtet, die Ursachen einer Störung zu erkennen. Es werden zwei Formen unterschieden:
- die Symptomgesteuerte Diagnose - sie knüpft an Fehlerberichte an.
- und die Testgesteuerte Diagnose - sie testet systematisch (alle) Systemkomponenten auf die Ausführung ihrer normalen Funktionen und Leistungen.
Im Rahmen des Netzmanagements dienen Tests der vorbeugenden Prüfung der Leistungsbereitschaft (Konfidenztests) oder der näheren Bestimmung von Störungen und ihren Ursachen (Diagnosetests). Außerdem sind Tests auch im Leistungsmanagement sinnvoll, wobei dort die Auslotung des quantitativen Leistungsspektrums im Vordergrund steht. Der Begriff Test kann in vier Kategorien gegliedert werden:
- Interner Ressourcentest - auf ein einzelnes System oder eine seiner Komponenten gerich- tet,
- Transferintegritätstest - Test, der die generelle Konnektivität zwischen Systemen oder die Transferfunktionalität mit unterschiedlichen Anforderungen betrifft,
- Protokollintegritätstest - Test, der die in der Protokollspezifikation enthaltenen Prozeduren auf ordnungsgemäßen Ablauf testet,
- Kapazitätstest - Prüfung des Verhaltens von Systemen oder deren Komponenten in Hochlast- oder Grenzlastbereichen, oft verbunden mit der Erzeugung künstlicher Arbeits- lasten.
Das allgemeine Konzept für Konfidenz- und Diagnosetests als Bestandteil des OSI-Managements geht stets davon aus, dass von einem offenen System aus Testfunktionen ausgelöst bzw. gesteuert werden, die in einem oder mehreren anderen offenen Systemen wirksam werden. Hierbei ist im Rahmen der Architektur weniger die interne Testprozedur bedeutsam, als vielmehr die Art und Weise der Initialisierung und die Rückübertragung der Testergebnisse. Dies kann von einer einheitlichen Schnittstelle zu Managementanwendungen erreicht werden, die dann für die Durchführung der Tests zuständig sind. Eine solche Schnittstelle sollte deshalb über Operationen zur Initialisierung und Steuerung von Prozeduren verfügen (AANF 4).
Weiter notwendig ist eine adäquate Visualisierung der Testergebnisse. Diese soll als Veränderung des grafischen Verhaltens der beteiligten Ressourcen abhängig von ihren Parametern und Attributen erfolgen, z.B. bei Kapazitätstests (VANF 2). Je nach Ressource soll aber auch eine einfache Anzeige des quantitativen Zahlenwertes des Attributes möglich sein.
2.1.2 Konfigurationsmanagement
Das Konfigurationsmanagement umfasst die wichtigsten Mittel zur Steuerung und Überwachung eines Netzes im normalen, störungsfreien Betrieb und hat folgende Aufgaben:
- Einschluss und Entfernung physischer und logischer Ressourcen in das Netz. Damit ist die Erzeugung und Löschung von Managementobjekten verbunden. Ressourcen können logische Ressourcen (wie z.B. Instanzen, Dienstzugangspunkte, Verbindungen) sein, aber auch Hardwarekomponenten (Endsysteme, Transitsysteme, Übertragungsmedien). Analog muss für eine Visualisierung eine Erzeugung und Löschung grafischer Repräsentationen für Managementobjekte (VANF 1) erfolgen.
- Anpassung der Konfiguration an die Nutzungs- und Betriebserfordernisse. Dazu gehört die Pflege aller durch Eingriff von außen veränderbaren Attribute von Managementobjekten, insbesondere solche, die Relationen zwischen Managementobjekten oder deren Status betreffen. Dazu gehören auch beispielsweise Routinginformationen. Ein Visualisierungssystem muss die Möglichkeit bieten, die grafische Darstellung während der Laufzeit zu verändern, da sich die Parameter und Attribute sowie die Beziehungen der visualisierten Ressourcen zueinander verändern können (IANF 3).
- Erhalt von Informationen über die Netzkonfiguration, ihre Komponenten, und deren Eigenschaften (MANF 1) sowie über die Wirkung der unter den vorgenannten Punkten genannten Aktionen.
- Explizite Anforderung einzelner Informationen (MANF 2) oder Empfang von Ergebnissen einer unaufgeforderten, sporadischen oder regelmäßigen Ereignisberichterstattung (MANF 3).
2.1.3 Abrechnungsmanagement
Das Abrechnungsmanagement hat zum Ziel, die vom Rechnernetz bereitgestellten Dienste nut- zerbezogen zu erfassen und die Grundlagen dafür zu schaffen, eine verursachungsgerechte Wei- terbelastung der damit verbundenen Kosten zu ermöglichen. Ob und nach welchem Algorithmus eine solche Weiterbelastung erfolgt, ist Gegenstand der Abrechnungspolitik. In manchen Um- gebungen existieren Limitierungen für die mengenmäßige Inanspruchnahme von Diensten des Rechnernetzes. Es ist eine weitere Aufgabe des Abrechnungsmanagements, die Einhaltung dieser Limite zu überwachen.
Bei der Anmeldung eines Nutzers wird die Limitkontrolle durchgeführt. Dies geschieht auch bei der Nutzung normaler Dienste, soweit diese abrechnungspflichtig sind. Ist das Limit erreicht, wird die Nutzeranforderung zurückgewiesen. Allgemein zeigt dies eine Notwendigkeit der Prüfung von Benutzeraktionen auf ihre Gültigkeit hinsichtlich der Abrechnungspolitik (IANF 1).
Während der normalen Dienstnutzung erfolgt dabei eine Erfassung, wobei bei verschiedenen Anlässen, spätestens aber bei der Abmeldung des Nutzers, ein Satz in eine Abrechnungsda- tei geschrieben wird. Zu gewissen Zeitpunkten wird die Abrechnungsdatei nach den Algorith- men der Abrechungspolitik aufbereitet. Dadurch entstehen nutzerbezogene Belastungsdatei- en sowie Benutzungsstatistiken. Soll auch die Auswertung der Abrechnungen über die VR- Managementplattform erfolgen, so ist es also notwendig, Belastungsdateien und Statistiken in eine Visualisierung mit einzubeziehen. Hierzu müssen geeignete grafische Repräsentationen gefunden werden, es kann aber auch zunächst wie bei den Logdateien im Fehlermanagement lediglich eine klassische textbasierte Visualisierung der Belastungsdateien verwendet werden. Die Anzeige von Statistiken bietet ebenfalls Raum für Diskussionen. Es wäre beispielsweise eine grafische Animation des Geschehens zu bestimmten Zeitpunkten denkbar. Zunächst aber soll hier - um den Umfang der Arbeit in Grenzen zu halten - auf eine weitere Diskussion verzichtet und die grafische Umsetzung dieser Problematik einer späteren ausführlichen Implementierung der Architektur überlassen werden.
2.1.4 Leistungsmanagement
Im Leistungsmanagement werden die Leistungsparameter miteinander kommunizierender offe- ner Systeme überwacht, diesbezügliche statistische Daten definiert und gesammelt, der Über- wachungsvorgang gesteuert, die gewonnenen Werte analysiert und daraus korrektive Aktionen abgeleitet. Diese können unmittelbar ausgeführt werden oder aber langfristigen Charakter haben (z.B. Konfigurationsänderungen). Hauptsächliches Zielgebiet des OSI-Leistungsmanagements sind Beziehungen zwischen Systemen und die Möglichkeiten, solche Beziehungen von entfern- ten Systemen aus zu überwachen und zu steuern. Insbesondere werden dabei überwacht:
- Arbeitslast (workload)
- Durchsatz durch eine Ressource (throughput)
- Wartezeit auf die Nutzung einer Ressource (waiting time)
- Fortpflanzungszeit eines Datenelements (propagation time)
- Reaktionszeit einer Transaktion (response time)
- Dienstqualität (quality of service) zwischen Verbindungsendpunkten Die Überwachung und Messwertgewinnung kann erfolgen durch:
- das Abfragen von Einzelinformationen an den Komponenten (wie MANF 2)
- den Empfang unaufgeforderter Ereignismeldungen, sog. ”event reports” (wie MANF 3)
- den Empfang ereignis- oder zeitpunktgebundener aufgeforderter Berichte (Kombination von MANF 3 und MANF 2)
Die Anzeige der erhaltenen Parameter muss dabei entsprechend ihrer Komponentenzugehörigkeit und der Abbildungsweise der Komponenten erfolgen (VANF 2).
2.1.5 Sicherheitsmanagement
Um Datensicherheit zu gewährleisten, ist ein breites Spektrum aufeinander abgestimmter Maßnahmen notwendig. Diese können von außen nach innen hierarchisch in mehreren Schichten angeordnet werden:
- Bau- und versorgungstechnische Maßnahmen
- Organisatorische Maßnahmen
- Technologische Maßnahmen
- Programm- und gerätetechnische Maßnahmen
Eine softwareseitige Integration von Sicherheitsmechanismen in das geplante System dürfte zunächst vor allem den letzten Punkt berühren. Programm- und gerätetechnische Maßnahmen beinhalten beispielsweise die Privilegierung der Befehlsausführung, Begrenzung der Speicherzugriffsrechte, das Prinzip der Virtualisierung von Ressourcen, Autorisierungs- und Zugriffskontrollmechanismen, kryptographische Verfahren oder Authentisierung.
Das Management der Sicherheitsmechanismen umfasst spezifische, auf einzelne Sicherheits- mechanismen bezogene Funktionen, z.B. das Einstellen von Parametern und Verteilen bzw. Auswählen von Schlüsseln bei kryptographischen Verfahren. Es erfordert eine Prüfung von Be- nutzeraktionen auf ihre Gültigkeit hinsichtlich der Sicherheitspolitik (erweitert IANF 1). Da- durch erfolgt eine Ausführung von Aktionen nur, wenn sicherheitspolitisch gesetzte Limits nicht überschritten werden. Außerdem müssen geeignete grafische Repräsentationen für Sicherheits- mechanismen gefunden werden. Das Management von Sicherheitsdiensten und -mechanismen kann durch eine Visualisierung der sicherheitsrelevanten Ressourcen (Dämonen, Firewalls, ) sowie deren Konfigurationsmöglichkeit durch Zugriff auf relevante Parameter geschehen.
2.2 Anforderungen an die Visualisierung
Wie in Kapitel 1.2 gezeigt, kann man VR durch Dreidimensionalität, Simulation, Interaktion, Immersion und Künstlichkeit charakterisieren. Dreidimensionalität fordert eine dreidimensionale Darstellung (VANF 4) der Ressourcen und deren Beziehungen zueinander. Simulation entsteht durch das ,,Simulationsprinzip”: die Verarbeitung und Darstellung eines Modells eines Rechnernetzes als Abbild des wirklichen Netzes (VANF 5). Dieses Modell ist die Basis zur Speicherung der Repräsentation der Netzressourcen (VANF 6). Es soll von verschiedenen Managementanwendungen gespeist werden können (VANF 7).
Bestandteile des Datenmodells sind Objekte, die Informationen über ihnen zugeordnete Ressourcen tragen. Interaktion bedeutet, dass mit diesen Objekten interagiert werden kann. Dies kann auf verschiedene Arten erfolgen:
- Interaktion mit Ressourcen (IANF 2),
- Interaktion mit Prozessen, die sich auf mehr als ein Objekt beziehen (IANF 3),
- Interaktion mit der ganzen dargestellten Szene im Sinne einer Navigation durch das Bild (IANF 6), sowie
- Interaktion mit Operationen zur Steuerung der Managementanwendungen (IANF 4) und letzlich
- Möglichkeiten einer oberflächenintegrierten Übertragung von Eingabedaten an die Managementanwendungen (IANF 5).
Immersion besteht, wenn es Möglichkeiten gibt, immersive Hardware zur Visualisierung zu ver- wenden. So verfügt beispielsweise das Leibniz-Rechenzentrum (LRZ) der Bayerischen Akademie der Wissenschaften, wo der Einsatz des Systems erprobt werden soll, über eine großformati- ge Stereo-Projektionsanlage, eine sog. Holobench. Aus praktischen Gründen soll deshalb die Möglichkeit vorgesehen werden, die dreidimensionale Darstellung des Rechnernetzes auf ver- schiedenen Ausgabemedien darzustellen und verschiedenste Eingabegeräte zu verwenden (VANF 8) - also sowohl auf einer (immersiven) Holobench als auch auf einem (nicht-immersiven) PC. Hierbei ist zu beachten, dass die Holobench von einer SGI Onyx2 Workstation aus angesteuert wird, die ein anderes Betriebssystem hat, als die PCs. Deshalb ist es erforderlich, eine weitgehen- de Plattformunabhängigkeit der Implementierung der grafikerzeugenden Programmteile (AANF 3) zu schaffen. Die Künstlichkeit der VR fordert außerdem eine automatische Generierung der dargestellten Szene (VANF 9) aus den Daten, die über das Netz bekannt sind.
Die automatische Generierung der Darstellung soll sich an den in Kapitel 1.3 beschriebenen Konzepten zur Veranschaulichung orientieren. Die abbildungstreue Veranschaulichung kommt nur für die Ressourcen in Frage, die auch tatsächlich physisch in Erscheinung treten. Dies könnte z.B. ein dreidimensionales abbildungstreues Modell eines Routers sein. Abbildungstreue Darstellungen eignen sich zwar als Grundlage konkretisierender Darstellungen, da aber die Lage funktionaler Einheiten bei einer abbildungstreuen Veranschaulichung räumlich anders liegen kann, als bei einer konkretisierenden Veranschaulichung, könnte eine zu detaillierte grafische Abbildungstreue zu Inkompatibilitäten der Veranschaulichungsmodelle führen. Dennoch ist es vorteilhaft, grafische Repräsentationen realistisch aussehen zu lassen, um beispielsweise bei Bedarf das entsprechende Gerät in einem Rack (Netzregal) zu finden. Deshalb soll eine grafische Abbildungstreue als Stilmittel zur näheren Ausgestaltung der grafischen Repräsentation von Ressourcen in Betracht gezogen werden. Dies bedeutet, dass Texturen und 3D-Modelle der Ressourcen möglich sein sollen (VANF 10).
Die schematisierende Veranschaulichung fordert die bewusste Ein- und Ausblendung oder Ver- größerung oder Verkleinerung irrelevanter Details der Abbildung. Eine einfache Art und Weise dies zu realisieren, ist die bereits geforderte Navigation in der dreidimensionalen Darstellung, bei der der Benutzer des Systems selber entscheidet, welche Objekte für ihn in der aktuellen Situation relevant sind. Er kann sich dann auf Ressourcenobjekte zu- oder von ihnen wegbe- wegen und dementsprechend werden diese größer oder kleiner dargestellt. Des weiteren soll eine Möglichkeit geschaffen werden, verschiedene Sichten auf Ressourcen je nach den relevan- ten Kennzahlen zu bieten. Dies schließt ein Ein- und Ausblenden irrelevanter Details oder der ganzen Ressource ein (VANF 20).
Die konkretisierende Veranschaulichung nach [ScBu 01] fordert die Verdinglichung logischer Abstraktion durch Überführung logischer Modelle in Objektform. Unter anderem tritt dadurch eine Sinnesskalierung von für den Menschen nicht direkt wahrnehmbaren Sachverhalten auf. Beim Netzmanagement eignen sich hierfür vor allem Kommunikationsarchitekturen (MANF 4) wie beispielsweise ISO/OSI oder Internet. A priori soll aber keine Wahl einer bestimmten Netztechnologie oder gar einer bestimmten Darstellungsweise erfolgen. Vielmehr sollte eine all- gemeine Möglichkeit der grafischen Darstellung logischer Konzepte und der Organisation ihrer Objekte (VANF 11) gewählt werden. Abbildung 1 gibt einen Überblick über den Vorgang der Visualisierung, wie er sich mit den bisher gesammelten Anforderungen darstellt. Zunächst muss die Sammlung der zu visualisierenden Daten erfolgen. So können diese Daten zu einem Netzmo- dell verdichtet werden. Dieses Modell ist architektonisch in einem dreidimensionalen Raum zu organisieren. Schließlich soll die so erzeugte Sicht auf verschiedenen Medien ausgegeben werden können.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: geforderte Visualisierungsphasen
2.2.1 Szenario: Visualisierung der Netztopologie
Eine Architektur zur Integration von Netzmanagement- und Netzplanungswerkzeugen muss notwendigerweise eine Visualisierung der Netztopologie unterstützen. Deshalb soll im Folgenden ein Szenario vorgestellt werden, in dem eine Visualisierung der Netztopologie diskutiert wird. Dabei wird die Sammlung der Anforderungen um zusätzliche Punkte erweitert.
Zunächst werden einführend die Begriffe Topographie und Topologie geklärt. Betrachtet man ein Rechnernetz von außen, so erschließt sich einem lediglich ein ”Knäuel von Kabeln und
2.2 Anforderungen an die Visualisierung 19
Geräten”. Diese sind auf einer physischen Ebene der sog. Topographie eines Netzes angesiedelt. Dieser Begriff kennzeichnet die physikalische Struktur eines Netzes in Gestalt der Kabelführung und der eindeutigen räumlichen Plazierung seiner Komponenten. Auf dieser Ebene ist feststellbar, aus welchen Netzkomponenten ein Netz besteht und die Vernetzung der Komponenten beispielsweise mit Hilfe von Kabeln oder Glasfaserleitern ist sichtbar.
Ein großer Teil der Funktionalität eines Rechnernetzes findet sich allerdings in dem materiell weniger greifbaren Bereich logischer Abläufe. Betrachtet man nur die Hardware, so läßt sich nur sehr schwer auf die eigentlichen Vorgänge in der Software, geschweige denn auf die vollständi- ge logische Verschaltung der Netzkomponenten schließen. Dies liegt daran, dass der Großteil des Geschehens in einem Rechnernetz auf einer logischen Ebene stattfindet, die aus den phy- sischen Bauteilen emergiert. Dort erfolgt ein großer Teil der Strukturierung der Signale. Die Beschreibung der Struktur, die die Ressourcen des Netzes auf einer logischen Ebene zueinander einnehmen, bezeichnet man als Topologie des Netzes. Topographie und Topologie eines Netzes sind in den meisten Fällen nicht identisch, bestehen aber aus denselben Grundformen. Es gibt Punkt-zu-Punkt-, Bus-, Ring-, Stern-, Baum- und teil- oder vollvermaschte Maschenstrukturen. Größere Netze sind aus Kombinationen dieser Grundformen aufgebaut. Abbildung 2 stellt diese Grundformen dar.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Grundstrukturen von Topologie und Topographie
Allgemein betrachtet kann man topologische Daten als Teil eines Informationsraumes auffassen. Eine Visualisierung dieses Informationsraumes erfordert eine architektonische Organisation der in ihm enthaltenen Elemente und deren Darstellung auf ein Ausgabemedium (VANF 12). Jedes Programm und jeder Prozess in einem System, jedes einzelne verarbeitete Bit, auch wenn es zwischen Netzkomponenten ausgetauscht wird, wird von den beteiligten Rechnern in seinen Kontext eingeordnet und dementsprechend verarbeitet. Dieser Kontext ist durch die Architektur des jeweils betrachteten Systems festgelegt.
Rechnernetze betreffend liegen einer Netztopologie immer Kommunikationsarchitekturen zu- grunde12. Das für die meisten Kommunikationsarchitekturen angewandte Strukturierungsprinzip ist das der Schnittbildung. Will man Rechnernetze grafisch darstellen, so liegt deshalb eine Vi- sualisierung der durch die Schnittbildung entstandenen Instanzen nahe. Beispielsweise sieht das ISO/OSI-Referenzmodell sieben Schichten (Layers) zur Beschreibung von Verbindungen vor, die zwar alle über eine physische Leitung laufen, aber in ihrem logischen Kontext streng vonein- ander getrennt (disjunkt) sind und somit auch getrennt visualisiert werden können. In der Regel wird in Kommunikationsarchitekturen der Protokollschnitt, der Dienstschnitt und der System- schnitt angewandt. Dienstschnitte definieren virtuelle Kommunikationssysteme; Protokollschnit- te berücksichtigen deren Realisierung durch getrennte autonome Systeme (vgl. [HAN 99]:17).
Protokollschnitte definieren die Schichtprotokolle, die grafisch als Verbindungen zwischen ihren jeweiligen Endsystemen darstellbar sind (VANF 13). Die Lage dieser Verbindungen ist in der vertikalen Ebene (Höhe) durch den Dienstschnitt festgelegt und in der horizontalen Ebene durch die gegenseitige Lage der Systeme zueinander, die über den Systemschnitt spezifiziert werden kann.
Der Dienstschnitt führt zu einer funktionalen Zerlegung von Kommunikationsvorgängen. Dies führt zu einer Bildung von Funktionsschichten, dem klassischen Schichtenmodell. Zwischen und in den Schichten werden in der Regel Dienstzugangspunkte und Dienstprimitive definiert, welche die vertikale Kommunikation zwischen den Schichten regeln. Diese vertikale Kommunikation kann auf der vertikalen Koordinatenachse (Höhe) dargestellt werden. Deshalb soll folgende Festlegung erfolgen: Der Dienstschnitt definiert die Lage der grafischen Repräsentation der Dienste und Protokolle in der vertikalen, d.h. die Höhenkoordinaten (VANF 14).
Der Systemschnitt definiert die Begriffe Endsystem, Transitsystem und Übertragungsmedium. Er bestimmt die diskreten Systeme, zwischen denen kommuniziert wird. Auch die Festlegung der gegenseitigen Lage der Systeme zueinander gehört in den Bereich des Systemschnittes. Da in der Praxis beispielsweise Interfaces (beispielsweise Netzkarten) mit dem Übertragungsmedium verbunden sind, die kommunizierenden Systeme aber jeweils ihre Netzkarte enthalten, sind Relationen notwendig, um den Sachverhalt zu beschreiben.
Es lassen sich für Sachverhalte aus dem Netzmanagement zwei Arten von Relationen identifizie- ren: Die eine beschreibt, welches System über ein Übertragungsmedium mit welchem anderen System verknüpft ist. Sie wird Adjazenzrelation geannt (VANF 17). Eine andere Art Relation beschreibt, welche Systeme welche anderen Systeme enthalten. Sie wird Enthaltenseinsrelation genannt (VANF 18).
Zwei miteinander verbundene Router müssten also folgendermaßen beschrieben sein:
- Router R1 -enthält- Interface I1
- Router R2 -enthält- Interface I2
- Interface I1 -ist verbunden mit- Interface I2
So wird es möglich, die Lage einer Ressource in der Ebene zu definieren (VANF 15).
Wie die eben beschriebenen Mechanismen zeigen, ist ein Layoutverfahren möglich, das die Verteilung der Systeme im Raum mittels Dienstschnitt, Systemschnitt und Protokollschnitt einer Kommunikationsarchitektur vornimmt.
Damit sind die Anforderungen an die Darstellung der Topologie eines Rechnernetzes abgedeckt. Mit der algemeinen Forderung einer Visualisierung beliebiger Architekturmodelle könnten darüber hinaus auch Objekte aus dem Systemmanagement wie beispielsweise Anwendungen, Prozesse und Speicher darstellbar sein. Je nach gewünschter Anwendung und Granularität ist dazu allerdings, wie auch für die Darstellung verschiedener Kommunikationsarchitekturen, die Spezifikation einer eigenen Layoutpolitik (VANF 16) notwendig.
2.2.2 Szenario: Administration und Planung von VLAN-Konfigurationen
Ein weiteres Szenario für den Einsatz eines Visualisierungssystems für Netze ist die Administration und Planung von VLAN-Konfigurationen.
Ein VLAN ist eine Gruppe von PCs, Servern oder anderen Netzkomponenten, die in physikalisch getrennten Segmenten positioniert sind, aber so kommunizieren, als befänden sie sich an der selben Leitung bzw. auf einem gemeinsamen physischen LAN.
Dies erleichert eine flexible Netzsegmentierung, die dessen Effizienz erhöhen und überschüssigen Verkehr verhindern kann. Beispielsweise können Benutzer und Ressourcen, die viel miteinander kommunizieren, in gemeinsame VLANs gruppiert werden. Außerdem steigt die allgemeine Performanz des Netzes durch die Limitierung von Broadcastverkehr auf einzelne VLANs. Zwischen VLANs können routerbasierte Sicherheitsmechanismen wie z.B. Firewalls darüber hinaus für eine verbesserte Sicherheit von Teilnetzen sorgen.
Da die Funktionsweise von VLAN-Switches erst 1998 mit 802.1Q von IEEE standardisiert wurde [IEEE 802.1Q], gibt es vereinzelt noch proprietäre Lösungen. Verschiedene Firmen haben schon vor der Standardisierung jeweils andere Verfahren entwickelt. Darunter sind:
- Port-basiertes VLAN (Schicht eins): Jeder physikalische Port eines Switches wird mit einer Zugriffsliste konfiguriert, die dessen Mitgliedschaft in eine Menge von VLANs spezifiziert.
- MAC-basiertes VLAN (Schicht zwei): Die Konfiguration basiert auf einer Zugriffsliste, die MAC-Adressen einzelnen VLANs zuordnet.
- Protokoll-basiertes VLAN (Schicht zwei): Die Konfiguration basiert auf dem Protokolltyp des Schicht-2 Protokollheaders.
- IP-basierendes VLAN (Schicht drei): Die Mitgliedschaft zu einem VLAN basiert auf der IP-Subnetzadresse.
- Höhere Schichten: Es ist auch möglich, VLANs auf Anwendungen oder Diensten basieren zu lassen, beispielsweise können FTP-Verkehrsflüsse dem einen und Telnet-Daten einem anderen VLAN zugeordnet werden.
IEEE 802.1Q definiert VLANs auf den Schichten eins und zwei.
Allen Arten von VLANs gemeinsam ist eine VLAN-Identifikationsnummer, die einzelne Netzkom- ponenten eindeutig zu VLANs zuweißt. An diesem Punkt wird eine Visualisierung von VLAN- Topologien machbar, wenn die VLAN-Identifikationsnummern der darzustellenden Netzkompo- nenten bekannt sind. Sie können später als Grundlage dienen, um einzelne VLANs und deren Komponenten darstellen, ausblenden oder markieren zu können. Die Zuordnung der VLAN- Identifikationsnummern als Parameter der Ressourcen kann durch Managementanwendungen erfolgen. Die bereits definierten Anforderungen VANF 1 und VANF 2 dürften dafür ausreichen.
Welche Anforderungen stellt das VLAN-Management an die Interaktion mit dem Benut- zer? Nach [Poin 97]:82ff sollte ein VLAN Managementsystem u.a. folgende Aufgaben erfüllen können:
- Kreieren eines VLANs
- Modifizieren eines VLANs
- Löschen eines VLANs
- Hinzufügen von Mitgliedern eines VLANs
- Herausnehmen von Mitgliedern eines VLANs
Alle diese Aufgaben können mit Hilfe eines Benutzer-Interfaces durchgeführt werden, welche die Durchführung der beiden letztgenannten Aufgaben ermöglicht. Zum Kreieren eines bestimmten VLANs muss eine Komponente nur einem bisher nicht vorhandenen VLAN hinzugefügt werden. Das bedeutet, man stellt an der Repräsentation des Switches das gewünschte VLAN ein, und ordnet diesem eine Endstation zu. Zum Modifizieren genügt das Hinzufügen oder Herausnehmen einer Endstation oder die Änderung der Subnetznummer am Switch, und gelöscht werden kann ein VLAN, indem die letzte Endstation aus dem VLAN entfernt wird. Letztendlich können mit einer einfachen Änderung der Zugehörigkeit der betrachteten Switchrepräsentation zu einem VLAN alle Aufgaben erfüllt werden.
Die Konfigurationsdaten der VLANs sollten deshalb mit Hilfe einer direkten Interaktion mit der Repräsentation der Ressource (IANF 2) verändert werden können: Die Änderung der VLANZugehörigkeit der Switchrepräsentation wird dann zu einer Änderung der Attribute des Managementobjekts13 und damit zu einer Änderung der Repräsentation führen.
Für die Darstellung der VLANs sind ferner verschiedene Sichten möglich:
- (Gesamt-) Sicht: Zeigt alle im System vorhandenen VLANs. Es werden alle logischen, VLAN betreffenden Ressourcen angezeigt. Alle Ressourcen, die VLAN-unabhängig sind, sollen ausgeblendet werden können (wie VANF 20).
- VLAN-spezifische Sicht: ein einzelnes VLAN wird betrachtet. Seine aktuellen Mitglieder werden farbig markiert (Endstationen, Server). Zur Auswahl des betrachteten VLANs bietet sich die Interaktion mit einem in diesem VLAN enthaltenen Switch oder einem extra für diese Aufgabe erzeugten Objektes, das eine globale Auswahl zur Verfügung stellt, an (wie IANF 2). Die Markierung kann durch Veränderung der visuellen Parameter der Darstellung der betroffenen Ressourcen erreicht werden (wie VANF 2).
Bei [Poin 97] wird weiter in physische und logische Komponenten unterteilt. Eine solche Unterteilung wurde im vorliegenden Fall bereits im Abschnitt 2.2.1 zur Topologie betrachtet, es müssen deshalb diesbezüglich keine weiteren Anforderungen definiert werden.
2.2.3 Szenario: Visualisierung von Verkehrsflüssen
Eine weitere Anforderung an das System ist die Visualisierung von Verkehrsflüssen.
Verkehrsflüsse sind Flüsse von Protokolldateneinheiten (Protocol Data Units, PDUs) von Endsystem zu Endsystem (durch Transitsysteme oder auch direkt).
Dies ist in allen Schichten des ISO/OSI Modells möglich, so gibt es beispielsweise SMTP-, FTP-, HTTP-, IP-, UDP-, oder TCP-PDUs.
Wie in Kapitel 2.2.1 bereits diskutiert und gefordert, soll mit Hilfe des Dienstschnittes und des Systemschnittes die räumliche Lage eines Schichtprotokolls und damit eines Verkehrsflusses im Projektionsraum der Visualisierung festgelegt werden. Die vertikale Lage der Protokolle ist dabei durch den Dienstschnitt festgelegt, die horizontale Lage der End- und Transitsysteme durch den Systemschnitt. Bei der Darstellung der Protokolle als Verbindungen zwischen Dienstinstanzen sollen Unicast (eine definierte Quelle - ein definierter Empfänger) und Multicast (eine definierte Quelle - viele definierte Empfänger) möglich sein (VANF 19). Die Darstellung von Broadcasts (eine definierte Quelle - viele undefinierte Empfänger) stellt sich als schwieriger dar, da bei Broadcasts keine definierten Endpunkte identifiziert werden können. Es wird vorgeschlagen, dass eine Anwendung, die einen Broadcast visualisieren möchte, diesen mit Hilfe zusätzlicher Informationen über das Netz zunächst auf einzelne Unicasts aufteilt.
Liefern die Managementobjekte zusätzlich Fakten aus dem Leistungsmanagement, wie Durch- satz, Bandbreite, etc. so kann die grafische Darstellung des Verkehrsflusses abhängig von den erhaltenen Parametern und Kennzahlen geändert werden. Ist der Verkehrsfluss beispielsweise durch eine Linie festgelegt, so kann die Dicke oder die Farbe der Linie geändert werden. Es ist auch vorstellbar, als Repräsentation eines Verkehrsflusses beispielsweise einen Scatterplot des Kennzahlenverlaufs oder eine Animation, bei der ein Paket vom Ausgangs- zum Zielsystem wandert, zu verwenden. Letztlich ist immer eine Abbildung der Parameter und Kennzahlen auf die grafische Darstellung der Verkehrsflüsse notwendig, die entsprechende Anforderung VANF
2 wurde bereits definiert.
Weiterhin bleibt zu klären, wie Interaktionen mit der Visualisierung der Verkehrsflüsse stattfinden sollen. Dies kann prinzipiell mit Hilfe von zwei Mechanismen erfolgen, deren Anforderungen bereits in Kapitel II.1 spezifiziert wurden:
[...]
1 Kapitel 1.2 geht näher auf den Begriff der VR ein
2 siehe Kapitel 1.1
3 Kapitel 1.3 geht kurz auf entsprechende psychologische Modelle ein.
4,,The team will get a sense of presence of the remotely located person, which is called telepresence”[Buxt 92]
5 dazu gehört auch die Konfiguration
6 siehe dazu Kapitel 2.2.1
7 Kennzahl: Größe, die einen quantitativ messbaren Sachverhalt wiedergibt
8 engl.: transduction
9 engl.: reification
10 Sie geht von einer generalisierten Betrachtungsweise des Managements aus und eignet sich deshalb gut für diese Aufgabe.
11 Anlehnend an die Anfangsbuchstaben der Bereiche wird dieses Schema auch als ”FCAPS” bezeichnet
12 siehe dazu auch MANF 4
13 zu einer Definition von Managementobjekten siehe Kapitel 3.4
- Arbeit zitieren
- Dipl.-Inform. Timo Baur (Autor:in), 2002, Entwurf einer Architektur zur Integration von Netzplanungs- und -managementwerkzeugen in eine VR-Umgebung, München, GRIN Verlag, https://www.grin.com/document/83092
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.